【AWS】LibreSwanを使ってAWS Site-to-Site VPN 接続を試してみる_マネコン設定編

IT話題

今回は以下本編記事の補足として、
AWSマネコンのGUI環境設定を記事にしていきます。
本編記事では環境構成概要Azure以外の部分を語っています。

  • 本記事のターゲット
  • 構成図(今回範囲)
  • 手順の前後関係
  • 構築開始
  • 最後に
  1. 【AWS】LibreSwanを使ってAWS Site-to-Site VPN 接続を試してみる_マネコン設定編
    1. 本記事のターゲット
    2. 構成図(今回範囲)
    3. 手順の前後関係
    4. いざ!構築開始
      1. ①VPCの作成
        1. コンソールのホームからVPCを検索
        2. [お使いのVPC]-[VPCを作成]を押下
        3. 【VPC作成画面】
      2. ②サブネットの作成
        1. [サブネット]-[サブネットを作成]を押下
        2. 【サブネット作成画面】
      3. ③ENIの作成④EC2の作成
        1. コンソールのホームからEC2を検索
        2. [インスタンス]-[インスタンスを起動]を押下
        3. 【インスタンス作成画面】
      4. ⑤カスタマーゲートウェイの作成(CGW)
        1. [カスタマーゲートウェイ]-[カスタマーゲートウェイを作成]を押下
        2. 【カスタマーゲートウェイ作成画面】
      5. ⑥仮想プライベートゲートウェイの作成(VGW)
        1. [仮想プライベートゲートウェイ]-[仮想プライベートゲートウェイを作成]を押下
        2. 【仮想プライベートゲートウェイ作成画面】
      6. ⑦SitetoSiteVPNの作成
        1. [Site-to-Site VPN 接続]-[VPN接続を作成する]を押下
        2. 【VPN接続作成画面】
      7. ⑧ルートテーブルの変更
        1. [お使いのVPC]から今回用に作成したVPCを選択して[メインルートテーブル]のリンクをクリック
        2. [ルートテーブル]の[ルート]タブを選択して[ルートを編集]
        3. 【ルートテーブルの編集画面】
      8. ⑨セキュリティグループの変更
        1. [インスタンス]から今回用に作成したEC2を選択して[セキュリティ]タブを開きリンクをクリック
        2. [インバウンドのルールを編集]を押下
        3. 【セキュリティグループの設定変更画面】
    5. 最後に

【AWS】LibreSwanを使ってAWS Site-to-Site VPN 接続を試してみる_マネコン設定編

本記事のターゲット

メインのシナリオではAWS、Azureの環境構築を行いつつ、最後にRHELの設定作業も行う
といった構成になっています。

技術要素的にAWSの部分だけ別だしして記事にしたほうが見やすいのではないか?
と考えたため本記事を執筆することにしました。

構成図(今回範囲)

よって今回の説明範囲は以下となります。

手順の前後関係

手順の前後関係を明確にしていきます。基本的に上から順番に用意したほうがよいです。
用意していなかった場合途中で作成することもできますが、
Nameタグを作成時点で付与したいなら個別に作成することを推奨します。

リソース種類作成個数前後関係
①VPCの作成1
②サブネットの作成1①VPCが必要
③ENIの作成1②サブネットが必要
④EC2の作成1③ENIが必要
⑤カスタマーゲートウェイ
 の作成(CGW)
1※Azureの
 パブリックIPアドレスが必要
⑥仮想プライベート
 ゲートウェイの作成(VGW)
1①VPCが必要
⑦SitetoSiteVPNの作成1⑤CGWが必要
⑥VGWが必要
⑧ルートテーブルの変更1⑥VGWが必要
⑨セキュリティグループの変更1①VPCが必要

いざ!構築開始

全体的に、若干フォーマルな感じの操作による作り方をご紹介します。
本記事執筆時点(2024年11月)のGUI画面を表示しており、時間経過とともに
AWSマネコンのレイアウトが変わる可能性があることにご留意願います。

①VPCの作成

まず初めにVPCを作成するため、[VPC]の画面を開いていきます。
コンソールのホームにVPCが表示されているのでそこからでもたどれますが、
毎回同じように操作したいならURL検索窓へ「VPC」と入力するのもおすすめです。

コンソールのホームからVPCを検索
[お使いのVPC]-[VPCを作成]を押下
【VPC作成画面】
設定項目設定値
作成するリソースVPCのみ
名前タグAddacheVPC
IPv4 CIDR10.10.2.0/24

②サブネットの作成

続いて、サブネットを作成します。
VPCのサービス内にあるので、あまり迷わないと思います。
最近はVPCを作成するときに一緒にまとめて作成できるようになりました
(画面が縦に伸びていくさまがしっくりこなくて筆者はあまり使っていません。。。)

[サブネット]-[サブネットを作成]を押下
【サブネット作成画面】

入力項目多いようですが、大半は自動入力されるので確認のみです。
Azureとの違いは、リージョンは作成開始する前から決まっているところですかね。
誤入力の心配がない代わりに、リージョンを変えると作成したVPCが表示されないところ
ご注意ください。

設定項目設定値
VPC IDさっき作成したVPCを選択
サブネット名Private_Subnet
アベイラビリティゾーンap-northeast-1a
※a以外設置できないインスタンスタイプがある
IPv4 VPC CIDR ブロック10.10.2.0/24
IPv4 サブネット CIDR ブロック10.10.2.0/26

③ENIの作成④EC2の作成

続いてENIとEC2を作成します。
パブリックIPアドレスを付与するなどの理由がないので、まとめて作成してしまいます。
VPCと同じように、検索窓へ「EC2」と入力してサービスの画面を開くことができます。

コンソールのホームからEC2を検索
[インスタンス]-[インスタンスを起動]を押下
【インスタンス作成画面】
設定項目設定値
名前とタグキー:Name
値:AWS-SOTSU
リソースタイプ:インスタンス、ボリューム、インターフェース
アプリケーションおよびOSイメージAmazonLinux
設定項目設定値
AmazonマシンイメージAmazon Linux 2023 AMI
インスタンスタイプt2.micro

キーペアはこの場で作成可能です。

設定項目設定値
キーペア名[作成したキーペア]
VPCAddacheVPC
サブネットPrivate_Subnet
パブリックIPの自動割り当て無効
ファイアウォール既存のセキュリティグループを選択する
共通のセキュリティグループデフォルトセキュリティグループ
設定項目設定値
プライマリIP10.10.2.10
設定項目設定値
サイズ(GiB)8
ボリュームタイプgp3
終了時に削除はい

以下のように表示されれば問題なく作成できています。

⑤カスタマーゲートウェイの作成(CGW)

カスタマーゲートウェイの作成にはVPNの対抗側となるAzureパブリックIPアドレスが必要です。
まずは以下のリンクを開いてAzureの環境構築を行いましょう。

[カスタマーゲートウェイ]-[カスタマーゲートウェイを作成]を押下

これもVPCサービスの中にありますが、左ペインを結構下までスクロールしないと
見えてきません。見つからなくても焦らずゆっくり捜索しましょう。

【カスタマーゲートウェイ作成画面】

ほぼデフォルト値で問題ありません。Azureの対向側が用意できないけどAWSの手順だけ確認
したい場合は適当なIPアドレス(8.8.8.8とか)を設定しましょう。
CGWのパラメータは作成後ほとんど触れませんが、
SitetoSiteVPNで利用するCGWはあとで付替えすることができます。
つまり作り直せばOKです。

設定項目設定値
名前タグAddache_cgw
IPアドレス[Azureで作成したパブリックIP]

⑥仮想プライベートゲートウェイの作成(VGW)

続いて、仮想プライベートゲートウェイ(以下VGW)を作成していきます。
これもVPCサービスの中にありますが、左ペインを結構下までスクロールしないと
見えてきません。見つからなくても焦らずゆっくり捜索しましょう。

[仮想プライベートゲートウェイ]-[仮想プライベートゲートウェイを作成]を押下
【仮想プライベートゲートウェイ作成画面】

作成してから利用可能になるまで5分程度かかります。
焦らず気長に待つようにしましょう。

設定項目設定値
名前タグAddache_vgw

作成後は忘れずVPCへアタッチします。

⑦SitetoSiteVPNの作成

これまで作成した、CGWとVGWを使ってVPNを作成していきます。
これもVPCサービスの中にありますが、左ペインを結構下までスクロールしないと
見えてきません。見つからなくても焦らずゆっくり捜索しましょう。

[Site-to-Site VPN 接続]-[VPN接続を作成する]を押下
【VPN接続作成画面】
設定項目設定値
名前タグAddache_VPN
ターゲットゲートウェイのタイプ仮想プライベートゲートウェイ
仮想プライベートゲートウェイ(VGW)[先ほど作成したもの]
カスタマーゲートウェイID[先ほど作成したもの]
ルーティングオプション静的
静的IPプレフィックス10.10.1.0/24

あとはデフォルト値でOKです。

⑧ルートテーブルの変更

これもVPCサービスの中にあります。
今回新規作成しないので特定するにはVPCからたどるのが楽です。

[お使いのVPC]から今回用に作成したVPCを選択して[メインルートテーブル]のリンクをクリック
[ルートテーブル]の[ルート]タブを選択して[ルートを編集]
【ルートテーブルの編集画面】

Azure向けの雑な経路を設定します。

設定項目設定値
送信先10.0.0.0/8
ターゲット仮想プライベートゲートウェイ
[先ほど作成したVGW]

⑨セキュリティグループの変更

これもEC2サービスの中にあります。(VPCサービスの中にもあります)
今回新規作成しないので特定するにはEC2からたどるのが楽です。

[インスタンス]から今回用に作成したEC2を選択して[セキュリティ]タブを開きリンクをクリック
[インバウンドのルールを編集]を押下
【セキュリティグループの設定変更画面】

デフォルトで設定されている定義をいじります。
元から「すべてのトラフィック」がなければ追加してしまいましょう。
また、許可するCIDRはルートテーブルと合わせています。

設定項目設定値
タイプすべてのトラフィック
ソース10.0.0.0/8

最後に

いかがでしたでしょうか?
手順的には長いように感じるかもしれませんが、頻繁に触っていると
何も見ずともサクサク設定できるようになります。

AWSを触ったことがないという方は、
是非本記事のシナリオに合わせてAWSの環境構築にチャレンジしてみてください!

コメント

タイトルとURLをコピーしました